Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 
Добавить новость

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Книжная полка профессионала в безопасности
Газета "Security News" / Новости по системам безопасности / Новости компаний

Успешное испытание сетевой системы контроля доступа Exsnet-M


12.03.2007

Работа сетевой системы контроля и управления доступом Exsnet-М остается стабильной на протяжении всего времени испытаний.

На производственной базе Торгово-промышленной Группы Компаний "КОМКОМ" успешно проходит испытание сетевая система контроля и управления доступом (СКУД) Exsnet-M, в которых задействованы все типы планируемых к выпуску контроллеров: Exsnet M-3500, Exsnet M-7000, Exsnet MR-32.

К контроллерам подключаются различные типы считывателей, в том числе Exsnet APR -- вандалоустойчивые Proximity считыватели. Антивандальный считыватель Exsnet APR предназначен для считывания кода Proximity-карты и передачи его к контроллеру доступа или системе контроля доступа. Считыватель выдает код в формате iButton или Wiegand (26, 32, 34, 35, 37, 40, 42). Формат выходного кода задается dip-переключателями. С помощью сетевой системы контроля и управления доступом производится учет рабочего времени сотрудников, а так же проверяется корректность работы функции "антипассбэк" и функции "фотоверификации". Тестируемая СКУД включает в себя несколько точек прохода, каждая из которых оборудована электромагнитным замком, кнопкой выхода и двумя считывателями (вход и выход). Так же к системе подключены датчик движения и сирена для проверки функции "Постановка помещений на охрану". Система контроля и управления доступом Exsnet-M обладает функцией защиты от воздействия электрошока (при использовании стандарта iButton), что является большим плюсом и позволяет оборудовать системой контроля точку доступа, где повышенный риск вандализма. Ещё один вариант защиты системы от внешних воздействий -- установка антивандального считывателя Exsnet-APR.

Во время испытаний сетевую систему контроля доступа отключали от персонального компьютера. В течение длительного времени Exsnet-M функционировала автономно. На протяжении всего периода автономной работы система также оставалась стабильной. Сетевая система контроля доступа Exsnet-M обладает рядом преимуществ:

  • Динамическое распределение памяти пользователей и событий. Это позволяет одному контроллеру работать с 3500 (7000 в зависимости от модели) пользователями или с 1600 (3500 в зависимости от модели) событиями.
  • Возможность подключения идентификаторов по стандартным протоколам Wiegand или iButton. Пользователь может оборудовать систему любыми типами идентификаторов: Proximity-картами или ключами Touch Memory.
  • Работа со всеми типами исполнительных устройств: электромеханические и электромагнитные замки, турникеты.
  • Программное обеспечение построено на клиент-серверной архитектуре.
  • Осуществление учета рабочего времени, генерация и экспорт в стандартные формы различных отчетов, позволяющие с точностью до секунды контролировать присутствие сотрудников на рабочем месте, их перемещение по всей территории предприятия, оборудованного сетевой системой Exsnet-M.
  • Возможность создания различных временных профилей, а так же профилей доступа, которые позволят четко разграничить права доступа сотрудников.
  • Функция "фотоверификация" позволяет исключить возможность подмены карточек сотрудников.

Количество показов: 4198
Компания:  КОМКОМ

Возврат к списку


Последние публикации компании:

Новости
Передний край

КАМЕРЫ ПОД ПРИЦЕЛОМ ХАКЕРОВ

Сетевые устройства наступают. Сопротивление бесполезно? Пожалуй, да. Однако, по мнению ряда бывалых экспертов, IP-технике предстоит пройти еще немалый путь, чтобы сравниться с традиционным аналоговым «железом» по самому критичному показателю — надежности. Самое важное на этом пути — накопление опыта эксплуатации, что в охранной технике неотделимо от оперативной работы. Но уже полученные результаты говорят о том, что вместе с сетевыми устройствами линию обороны систем физической охраны теснит и принципиально новый враг — хакер.

КАМЕРЫ ПОД ПРИЦЕЛОМ ЛАЗЕРОВ

Самый высокотехнологичный из способов борьбы с охранными камерами — интенсивный пучок света, направленный в объектив, вызывает избыточную засветку чувствительного элемента — яркость достигает предельного значения, и изображение оказывается полностью либо частично «залито» однородным пятном. Даже при весьма широком динамическом диапазоне с попавшим в кадр прожектором справятся далеко не все камеры. Сам прожектор, скорее всего, будет виден неплохо. А вот разглядеть под ним фигуру человека с автоматом «узи», связкой гранат, украденным из офиса ноутбуком и чертами лица недавно сбежавшего из психушки маньяка — весьма затруднительно.

ХВАТИТ СИДЕТЬ ПО СВОИМ НОРАМ!

Cегодняшняя отрасль безопасности представляет собой замысловатую смесь традиционного и новейшего, развиваясь стремительно и порой непредсказуемо, осваивая новые, невиданные прежде возможности. От простой «офисной» компьютеризации буквально на наших глазах был совершён скачок к полноценному сотрудничеству машинного интеллекта с человеческим. Однако типичный представитель конечника — руководитель корпоративной службы охраны — нередко находится в глухой обороне от окружающего мира, отмахиваясь от интересных и удобных для него же самого предложений, как от дьявольских искушений.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)




Видеоаналитика: Мифы и реальность

Видеоаналитика: Мифы и реальность




Британская национальная стратегия видеонаблюдения

Британская национальная стратегия видеонаблюдения




Охранные системы и технические средства физической защиты объектов

Охранные системы и технические средства физической защиты объектов



Hits 44084895
14247
Hosts 4157254
797
Visitors 7566299
1639

38

© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582